首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

web安全学习笔记(不定时更新)

id=1' or (select 1 from (select count(*),concat(database(),floor(rand(0)*2))alias_a from information_schema.tables...发现虚拟表中没有相同的数据,准备进行插入操作,但因为rand函数的随机性,导致在第二次运算的时候产生的结果在虚拟表中已经存在,那么在插入该数据的时候就会产生主键冲突,从而产生报错信息,将我们需要的数据通过报错信息外带...id=-1' union all select*from (select * from users as a join users b using(id,username))c--+ ?...()求出 注意:这里的目录我们要用斜杠/或者\\,因为windwos路径默认使用的是反斜杠\,但是这里如果使用单个反斜杠注入会无效 ?...code=O:4:"xctf":2:{s:4:"flag";s:3:"111";} 反序列化中的弱类型比较可以将array值改为true绕过 3.PHP伪协议 ?

1.9K50
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    sqlmap中文手册pdf_sqlquery工具

    动态网页会明目张胆地列出参数,如: /user.php?id=1 显然参数是id,值为1。但若是伪静态网页则可能这样写: /user/1/ 将参数隐藏在URL中。...4.生成无效参数值时强制使用大数 参数:–invalid-bignum 有时在注入测试时需要生成无效参数,一般情况下Sqlmap会取已有参数(如:id=13)的相反数(如:id=-13)作为无效参数。...5.生成无效参数值时强制使用逻辑操作符 参数:–invalid-logical 有时在注入测试时需要生成无效参数,一般情况下Sqlmap会取已有参数(如:id=13)的相反数(如:id=-13)作为无效参数...6.生成无效参数值时强制使用字符串 参数:–invalid-string 有时在注入测试时需要生成无效参数,一般情况下Sqlmap会取已有参数(如:id=13)的相反数(如:id=-13)作为无效参数。...因为在PostgreSQL中只能列举当前数据库或系统数据库中数据,而WEB应用连接的数据库别名总是“public”。

    5.7K30

    MySQL手工注入学习-1

    id=1' or 1=1--+ 确定存在注入点,并猜测SQL语句为: select [字段] from [表] where [id]="$id"; 猜解列数: 因为UNION联合语句函数的格式要求,UNION...where table_schema=database() --+ group_concat(): 将group by产生的同一个分组中的值连接起来,返回一个字符串结果 上段~将数据库中的所有表名拼接成一个字符串返回...在login_create.php注册页面中,使用了mysql_real_escape_string()但是数据还是会被存放在数据库中…… ? 数据会被完整的记录在数据库中 ?...限制数据类型 因为PHP语言没有严格的限制数据类型的定义例如:“ID=1 就默认ID为Intger ; name=kk 默认name为string”在PHP的弱类型管理中这是不安全的。...但是当在php.ini文件中,“magic_quotes_gpc“的值是“on”的时候,就不要使用这个函数。

    1.3K30

    从多个基础CMS入坑代码审计

    代码审计是在一个编程中对源代码旨在发现错误、安全漏洞或违反编程约定的项目。 说人话就是找它这些代码中可能存在问题的地方,然后看它是否真的存在漏洞。...union select 1,2,3,4,5,6,(select group_concat(user_id,0x7e,user_name,0x7e,pwd) from blue_user) ann.php...comment.php(失败) 打开发现这个SELECT语句中id变量是无单引号包裹的 id如果没有被过滤的话,就存在可注入点,看id传值处 id添加了intval函数,因此这个参数是无法进行注入了.../inc/conn.php'; $wzlistopen='class="open"'; $id=$_GET['id']; $query = "SELECT * FROM download WHERE id...当我们关注一个地方的SQL注入的话,就是找SELECT * from此类语句,同时如果它存在SQL注入的话,那它可能不仅仅是SQL注入点,也可能是XSS点,因为后面语句可控的话,插上一个

    71990

    SQL注入总结

    id=1 and (SELECT top 1 Name FROM Master..SysDatabases)>0 报错信息: 在将 nvarchar 值 ‘master‘ 转换成数据类型 int 时失败...id=1 and (select top 1 password from depart)>0 报错信息: 在将 nvarchar 值 ‘B5A1EF8730200F93E50F4F5DEBBCAC0B...(www.test.com/xsn.php?id=12+1) 不行,因为加号在url里面是空格的意思。 2.你知道mysql里有几种注释方式吗? 三种:①.# 这个注释直到该行结束;②....“select select * from admin”可以执行吗?倘若不可以请说明。 不可以执行,在使用select双层的时候要把第二个括起来,否则无效。...在MYSQL中,SELECT * FROM members; DROP members;是可以执行的,数据库是肯定支持堆叠查询的,但是让php来执行堆叠查询的sql语句就不一定行了。 9. /*!

    2K51

    小白的代码审计初始之路

    代码审计是在一个编程中对源代码旨在发现错误、安全漏洞或违反编程约定的项目。 说人话就是找它这些代码中可能存在问题的地方,然后看它是否真的存在漏洞。...select 1,2,3,4,5,6,database() //查表 -1 union select 1,2,3,4,5,6,(select group_concat(table_name) from...comment.php(失败) 打开发现这个SELECT语句中id变量是无单引号包裹的 id如果没有被过滤的话,就存在可注入点,看id传值处 id添加了intval函数,因此这个参数是无法进行注入了.../inc/conn.php'; $wzlistopen='class="open"'; $id=$_GET['id']; $query = "SELECT * FROM download WHERE id...当我们关注一个地方的SQL注入的话,就是找SELECT * from此类语句,同时如果它存在SQL注入的话,那它可能不仅仅是SQL注入点,也可能是XSS点,因为后面语句可控的话,插上一个

    67270

    从多个基础CMS中学习代码审计

    代码审计是在一个编程中对源代码旨在发现错误、安全漏洞或违反编程约定的项目。 说人话就是找它这些代码中可能存在问题的地方,然后看它是否真的存在漏洞。...select 1,2,3,4,5,6,(select group_concat(user_id,0x7e,user_name,0x7e,pwd) from blue_user)ann.php(失败)...comment.php(失败)打开发现这个SELECT语句中id变量是无单引号包裹的 id如果没有被过滤的话,就存在可注入点,看id传值处 id添加了intval函数,因此这个参数是无法进行注入了,.../inc/conn.php';$wzlistopen='class="open"';$id=$_GET['id'];$query = "SELECT * FROM download WHERE id='...当我们关注一个地方的SQL注入的话,就是找SELECT * from此类语句,同时如果它存在SQL注入的话,那它可能不仅仅是SQL注入点,也可能是XSS点,因为后面语句可控的话,插上一个

    42910

    一次使用InfluxDB数据库的总结

    客户端 因为我用的是php,所以就使用了influxdb的php客户端 php客户端入口:https://github.com/influxdata/influxdb-php 其它语言的客户端库可以在这里找...客户端 $ composer require influxdb/influxdb-php 直接放php代码,注释和说明在代码里面写了,比较直接。...($points, Database::PRECISION_SECONDS); 查询方式分两种,第一种则是直接使用sql查询 $database->query("select * from table_name...//2.使用Builder查询 $builde = $database->getQueryBuilder(); $builde->select("*") //查询字段 ->from("table_name...->getPoints(); //返回数组集合 setTimeRange筛选时间范围这个方法需要注意,如果安装InfluxDB的机器(虚拟机)和你开发中机器的时区不同, 就不要用了,因为他提前把时间格式化为

    2K40

    Pikachu漏洞平台通关记录

    token值都是不一样的,所以我们只能选择单线程进行攻击 将最下方的Redirections选择为Always,如果不点上这个就不会打开html包的body部分,因为token值是存储在body的hidden...或者 id=-1 union select 1,database() #爆表【httpinfo,member,message,users,xssblind】 id=-1 union select 1...' #爆值 id=-1 union select 1,concat_ws('-',username,password) from users 字符型注入(get) #查看页面变化,判断sql注入类别...以PHP为例,在PHP里面解析xml用的是libxml,其在≥2.9.0的版本中,默认是禁止解析xml外部实体内容的。...如果您还想在 include_path(在 php.ini 中)中搜索文件的话,请设置该参数为 ‘1’。 context 可选。规定文件句柄的环境。context 是一套可以修改流的行为的选项。

    2.8K11
    领券